WSL2のセットアップとKali Linux GUI化(リモートデスクトップ接続)のメモ

Windows Subsystem for Linux


最新のWindows10では、気軽にLinux環境を楽しめることをご存じだろうか。

以前はVM ware playerとか、Hyper-vとかを使って、isoイメージからインストールしてセットアップを頑張っていたが、最近はそんなLinux環境をMicrosoft Storeから調達できてしまう。

Linuxを使うために専用PCを用意したり、1台のPCをデュアルブート構成にしたりといった時代からは格段の進歩である。

早速使ってみたが、何とも便利で感動した。

以前は若干の癖があったが、GUI化の手間があったが、最近はそれすらもなくなり、Windowsのメニューからアプリを起動できるようになってしまった。その手順についてメモがてらここに残しておく。

0.WSLとWSL2について


WSL(Windows Service for Linux)とは、Windows 10 Fall Creators Updateから標準搭載されている、Windows 10からLinuxを利用するための仕組み。

WSLは、Windows APIをLinux APIでラップしています。WSLの下はWindowsのAPIなので「仮想」ではなく、いわば「Windowsのアプリケーション」です。

一方、WSL2は完全な仮想環境です。仮想マシンをつくる、ハイパーバイザーの上でWindowsに全く依存しない形でLinuxカーネルごと起動します。

自分の理解しやすいように整理すると、

WSLはLinux環境のファイルがWSLのホームディレクトリ配下(C:\Users\[ユーザー名]\AppData\Local\Packages\[パッケージ名称を含む文字列]\LocalState\rootfs\home\)に直接配置されていた。
⇒ファイルシステムがWindowsと共用なので、WSL上のLinuxでマルウェアを取り扱うとホストOS上のWindows Defenderが反応する。

WSL2はホームディレクトリ配下に該当Linux環境の仮想ディスクが作られる。
⇒WSL2上のLinuxでマルウェアを取り扱ってもホストOS上のWindows Defenderは反応しない。

こうなると、WSL2があればHyper-vいらないじゃんという話だが、Hyper-vは複数の仮想ディスクを管理することができるが、WSL2はMicrosoft Storeから提供されるOSと1:1になる。

つまりKali Linuxの場合、WSL2では1OSまでしか作れない。

1.WLS2の環境構築手順


基本はMicrosoft Storeから調達。

コマンドから実行する場合は管理者権限で、ディストリビューションを指定します。

wsl --install -d kali 

基本はこれで終わり。あとはWSL上のkali linuxのセットアップを進めていく。

2.Linux(Kali linux)環境のセットアップ


基本的な流れは下記の通り

2-1.Microsoft Storeから Kali linuxを入手(済み)


-インストールされたkali linuxのバージョン確認コマンド-
 cat /etc/os-release

2-2.セットアップ(アカウント/パスワード設定、パッチ適用、日本語化、SSH接続有効化)


 sudo apt update

 sudo apt upgrade

 sudo apt install -y task-japanese

 sudo apt install -y task-japanese-desktop

 ※日本語化は下記参照
  https://doruby.jp/users/r357_on_rails/entries/Kali-Linux-2020

 sudo apt install ssh

 sudo /etc/init.d/ssh start

 sudo systemctl enable ssh

 ※ssh有効化は下記参照
  https://qiita.com/delphinz/items/72f5a4a9b52ac454fc74

 -サービスの起動確認コマンド-
  service ssh status

2-3.デスクトプのGUI化に必要なパッケージのインストール、デーモン起動(任意)


 sudo apt install xfce4

 sudo apt install xrdp

 sudo apt install dbus-x11

 sudo /etc/init.d/xrdp start

2-3.5.xrdpの自動起動設定(任意)


 sudo systemctl enable xrdp

 -自動起動しない場合- 
  update-rc.d xrdp enable
  参考:https://ariastark.hatenablog.com/entry/2020/06/27/215016

2-4.KaliのIPアドレス確認


 if add

2-5.リモートデスクトップで接続


 ※参考動画

リモートデスクトップ接続時に下記のエラー(Faild execute child process "dbus-launch"...)が出る場合、パッケージを追加でインストールする。


 sudo apt-get install dbus-x11

【参考】


ちなみにWSL2のLinux環境はshutdownコマンドでは落とせない。

ちゃんと落とすにはホストOSのPower Shellを起動してコマンドをたたく必要がある

wsl --shutdown

又は

wsl -t "ディストリビューション名"

【参考】

3.wslgについて

Windows11でwslのバージョンが最新化されていると、Windows上からWSLのLinuxにインストールしたアプリを直接使えるようになる。

wslg

これがwslg(Windows Subsystem for Linux GUI)

アーキテクチャは以下のようになっており、ホストのWindowsとはRDPで画面転送しているような感じ。

wslgアーキテクチャ

【セキュリティ事件簿#2024-107】NGM株式会社 弊社Googleアカウントの乗っ取り被害に関するご報告とお詫び 2023/3/4


このたび、弊社が管理・運用しておりますGoogleアカウントへの不正アクセスのため、弊社による当該アカウントの一切の操作が不能な状態となっておりますことをご報告申し上げます。

また本事案により、弊社がこれまでに主催、または顧客の皆様から委託等を受けて企画・運営しておりました各種大会・イベント等に関連するSNS等についても乗っ取られる被害が判明しております。

現在、二次被害は確認されておりませんが、万が一弊社や弊社の関係者を装ったダイレクトメッセージなどが届いた場合については、お取扱いにご注意いただきますようお願い申し上げます。

本事案における被害の内容や詳細な経緯等については鋭意調査を続けておりますが、現時点で判明している事実および弊社の対応につきまして、下記のとおりご報告いたします。

関係者の皆さまに多大なるご迷惑とご心配をお掛けすることとなり、深くお詫びいたします。

1.本事案の概要

弊社が管理・運用するGoogleアカウントについて、不明の第三者の不正アクセスによるログイン情報等の書き換えが行われていることが判明いたしました。

これにより、当該アカウントを通じたGoogle社提供の各サービス、当該アカウントをIDとするSNS等へのログイン及び一切の操作ができない状態となっております。

2.本事案により現在確認されている被害状況等

① 当該アカウントによるGoogle社の各サービスの利用・操作等が一切不能であるため、アカウント内の情報等について確認できない状況

② Xアカウント「AUTOBACS JEGT GRAND PRIX(@Jegt_GP)」の乗っ取り被害

③ YouTubeチャンネル「JEGT GP Official(@jegtgpofficial3702)」の乗っ取り被害

3.現在の対応

現在、二次被害の防止を最優先に、警察への相談、個人情報等情報漏えいの可能性を含む被害状況の確認、原因の調査、アカウント凍結・復旧に向けた対処を進めております。引き続き調査を進め、お知らせすべき内容が判明した場合は、速やかにお知らせいたします。

4.今後の対策と再発防止

弊社では今回の事態を重く受け止め、外部専門機関の協力も得て原因究明を進めるとともに、弊社における各種情報管理体制やセキュリティシステム等を強化し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-107】日本eモータースポーツ機構 不正アクセスによるデータ流出の可能性に関するご説明とお詫び 2024/3/13

日本eモータースポーツ機構
 

このたび、一般社団法人日本eモータースポーツ機構(以下、「弊機構」)が2024年2月25日に開催したイベント「UNIZONE EX Match ~ Powered by SUPER FORMULA ~」のご来場者の容ぼうを含む写真データ等が第三者に閲覧可能な状況になっていたことが判明しました。ご来場いただいた皆様には多大なるご迷惑、ご心配おかけいたしますことを深くお詫び申し上げます。

なお、現時点で本件に起因する二次被害に関する報告は受けておりませんが、ご注意いただきますようお願い申し上げます。

経緯

・2月27日 弊機構がイベントの運営業務等を委託したNGM株式会社が保有・管理するGmailアカウントが、第三者によって、不正にアクセスされている状態となっていることが発覚しました。

・3月5日 NGM株式会社が当該Gmailアカウントを利用したGoogleドライブに、当該イベントへのご来場者の容ぼうを含むイベントの様子を写した写真データ等が保管されていたことが判明しました。

閲覧可能になっていた可能性のあるデータ

(1)写真データ等

イベントの記録目的で撮影されたご来場者の容ぼうを含む写真データ等

※なお、当該写真データ等は、不正アクセスを受けたGoogleドライブから既に退避・削除済みです。

(2)対象となる方

2024年2月25日に開催の「UNIZONE EX Match ~ Powered by SUPER FORMULA ~」にご来場いただいたお客様

※なお、上記に限らず弊機構において個別にご連絡先が把握できているお客様に対しては既にご連絡させていただいております。

今後の対応

本件については、すでに個人情報保護委員会への報告を行い、原因の確認、警察への相談等を行っております。今後も引き続き調査を行うとともに、再発防止に向け取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-106】アトレチコ鈴鹿クラブ 情報取り扱い不備に関するお詫びとお知らせ 2024/3/15


いつもアトレチコ鈴鹿クラブをご支援頂きありがとうございます。

この度、弊クラブが作成したチラシ「鈴鹿市内の小中学生をホーム開幕戦へご招待します」につきまして、応募QRコードを通じて、応募者の個人情報が閲覧できる事象が発生いたしました。

ご応募いただいたお客様をはじめ、関係者の皆様に多大なるご迷惑、及びご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が閲覧された可能性のあるお客様には、本日より、お電話、及び一部の方には電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊クラブでは、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げます。

尚、現在はチラシに記載しているQRコードからの応募を停止させていただいております。

【セキュリティ事件簿#2024-105】西日本高速道路株式会社 個人情報が保存されていた可能性のある記録媒体の紛失についてのお詫び 2024/3/15

NEXCO 西日本関西支社

NEXCO 西日本関西支社(大阪府茨木市、支社長:安達雅人)の社屋内で、個人情報が保存されていた可能性がある記録媒体(USB メモリ)を紛失したことが判明いたしました。

関係する皆さまには多大なご迷惑とご心配をおかけし、深くお詫び申し上げます。

1.発生状況

  • 令和 6 年 2 月 13 日(火曜)10 時頃に、USB メモリ(1個)が見当たらないことに弊社社員が気づき、速やかに周辺を捜索しましたが、発見に至っておりません。
  • 社内システムのログ等の解析の結果、紛失した USB メモリには、個人情報が保存されていた可能性があることが令和 6年 3 月 5 日(火曜)に判明いたしました。
  • USB メモリは暗号化しておりましたが、パスワードを当該 USB メモリに貼付しておりました。
  • 本件については令和 6 年 3 月 11 日(月曜)に個人情報保護委員会に報告を行いました。

2.保存されていた可能性のある個人情報

  • 原因者負担金に関する情報 191 名分(氏名、住所、法人名(法人に請求する場合)等)
(※原因者負担金:事故等により道路を損傷させた方にその復旧費用の負担を求めるもの)

3.今後の対応について

  • 上記 2.に該当する方へは、個別にご連絡を行います。
引き続き本事案に関する調査を実施するとともに、今回、このような事態を引き起こしましたことを真摯に反省し、今後は弊社社員に対する教育を改めて徹底するなど、個人情報の取り扱いに一層の注意を払い、再発防止に取り組んでまいります。

【セキュリティ事件簿#2024-104】国立国語研究所 個人情報等を含むノートパソコンの紛失について (お詫び・報告) 2024/3/5

国立国語研究所
 

この度、国立国語研究所のパートタイム職員が、個人情報等を含む可能性の高いノートパソコンを、研究所外で紛失する事故が発生いたしました。

現時点では、紛失したノートパソコンからの情報漏えい及び個人情報の漏えいによる被害は確認されていませんが、関係の皆様に御迷惑、御心配をおかけしておりますことを深くお詫び申し上げます。また、事故発生から公表までに時間を要してしまったことにつきまして、重ねて深くお詫び申し上げます。

当研究所としては、今般の事態を重く受け止め、情報管理の更なる徹底に取り組み、このようなことが起こらないよう努めてまいります。

1. 事故の概要・経緯

令和5年12月10日 (日) 17時頃、当該職員が、他大学で行われた研究会に参加した際、トイレに私物のノートパソコン1台 (以下「紛失PC」と言います。) を置き忘れ、紛失しました。当該職員による捜索や会場校への問合せ、警察への遺失届の提出を行っておりますが、現時点で発見されておりません。

令和6年2月20日 (火) に当該職員から当研究所への報告があり、速やかに利用アカウントのパスワード変更及びサインインログの確認を行いましたが、紛失時以降に本人以外と思われるサインインは確認されませんでした。また、紛失PCには指紋認証及びPINコードによるサインインが設定されており、本人以外によって保存データにアクセスされる可能性は低いと思われ、現時点では、紛失PCからの情報漏えいは確認されておりません。

なお、紛失PCは当該職員の私物でしたが、一時的に在宅勤務において利用していたものであり、在宅勤務で利用しなくなってからも、業務のために保存されていたデータが削除されていませんでした。

2. 紛失PCに保存されていた可能性の高い情報

(1) 電子メール 2298通 (氏名・メールアドレス等)  638名分

(2) 従事していたプロジェクトの共同研究員リスト (氏名・所属・メールアドレス等)  29名分

(3) 従事していたプロジェクトの当該職員担当分調査協力者リスト (氏名・年齢・メールアドレス・国籍等)  67名分

(4) 従事していたプロジェクトの調査データ ( (3) の調査協力者 (日本語学習者) による作文データ ( (3) との連結可能匿名化データ))  377件

(5) 従事していたプロジェクトの調査協力者の日本語学習者向けテストの結果一覧 (氏名・メールアドレス・テスト結果)  366名分

※重複を廃した (1) ~ (5) の合計個人情報件数は 762名分

3. 今後の対応と再発防止策

(1) 該当する関係者の皆様には、可及的速やかに本件に関する説明と謝罪を行い、今回のことによる被害が疑われる場合には、直ちに当研究所まで連絡いただくよう御案内してまいります。

(2) 私物端末の業務利用、持出端末へのデータ保存、紛失時の緊急連絡、等についての規則を見直し、周知徹底することで適切な情報管理に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-103】株式会社アジャイルウェア 個人情報流出に関するお詫びとご報告 2024/3/7

Lychee Redmine

この度、弊社お問い合わせページにおいて、一部のお客様の個人情報が他者から閲覧できる状態になっていたことが判明いたしました。

現在は原因の調査・対策は完了しております。

お客様の大切な個人情報をお預かりしているにも関わらず、このような事態に至り、深くお詫び申し上げるとともに再発防止に努めさせていただく所存です。

1.経緯

2021年9月28日(火)、Lychee Redmine Webサイトの表示速度改善のため、Webページのキャッシュ保持対策を行いました。それ以降、一部のお客様の情報について、他者から閲覧できる状態になっていたことが、2024年2月27日(火)にお客様からの問い合わせで発覚しました。

発覚後、お問い合わせフォームを閉鎖し、原因究明と経緯や対象範囲の確認を行いました。
現在は問題は解消されており、通常通りご利用いただけます。

時系列

2024-02-27

15:48 お客様から問い合わせ(「お問い合わせページを利用した際、他の人の情報が表示される」)
15:49 調査開始
16:00 原因究明、対策までの間、問い合わせフォームを一時的に閉鎖(問い合わせページを非公開にした)
16:32 原因判明後、ページキャッシュのクリア及び、該当ページでのキャッシュを無効化する

2. お客様の情報が第三者に表示されるケース

Lychee Redmine Webサイト上の対象ページにおいて、
お客様がフォームに入力後[送信する]ボタンを押した際に、
必須項目が未入力だったなどの入力エラーが発生した場合で、
且つ、入力エラー発生時点から30分以内に同ページに第三者がアクセスした場合。

対象ページ

オンプレミス30日無料トライアルお申し込み
 https://lychee-redmine.jp/onpre-enter_application/

アップグレードお申し込みフォーム
 https://lychee-redmine.jp/upgrade/

フリープラン グレードアップキャンペーン(現在はページ閉鎖)
 https://lychee-redmine.jp/free-campaign/

お問い合わせ
 https://lychee-redmine.jp/contact/

訪問デモ・説明依頼(現在はページ閉鎖)
 https://lychee-redmine.jp/demo/

3. 閲覧された可能性のある情報

・氏名
・メールアドレス
・会社名
・所属部署
・役職
・電話番号
・お問い合わせ内容

4. 入力された情報を他者に閲覧された可能性のあるお客様

2021年9月28日(火)〜 2024年2月27日(火)に対象ページから問い合わせ内容を入力したお客様 : 1,208人

※期間中に問い合わせいただいたお客様の人数を集計

5. 今後の対応について

個人情報を閲覧された可能性のあるお客様には、弊社より、メールにて個別にご連絡いたします。

現在、影響範囲の特定および再発防止策に関して検討中のため、詳しい内容につきましては、改めてご報告いたします。

今回、このような事態を発生させてしまいましたこと、お客様に多大なご迷惑とご心配をおかけしましたこと、重ねてお詫び申し上げます。

【2024/3/15 追記】

この度は、お客さまをはじめ多くの関係者の皆様に多大なるご迷惑とご心配をおかけいたしましたことを、深くお詫び申し上げます。

調査の結果、新たに判明した事項につきまして、下記の通りご報告いたします。

なお、本件はID・パスワードの漏洩、不正アクセス等により発生したものではなく、悪質な情報漏洩、データ改竄は確認されておりません。

Lychee Redmine 製品WEBサイト内のフォームのみ対象となり、弊社がお客様にご提供しているLycheeクラウドや、LycheeRedmineをご利用中のお客様専用お問い合わせシステムは対象外です。

調査の結果、WEBサイトの該当フォームにて情報が閲覧できる状態になっていた可能性のあるお客様は1,210人でした。

※期間中に問い合わせいただいたお客様の人数を集計した件数になります。

このうち、お客様情報が第三者に表示されるケースは、お客様がフォームに入力後、送信ボタンを押した際に、必須項目が未入力だったなどの入力エラーが発生した場合で、且つ、入力エラー発生時点から30分以内に同ページに第三者がアクセスした場合のみとなります。

入力された情報を他者に閲覧された可能性のあるお客様には、近日中に個別にご連絡させていただきます。

再発防止策といたしまして、お客様情報を入力するフォームを設置しているページはすべてキャッシュを無効化する設定を実施致しました。加えて、よりセキュリティレベルの高い代替サービスの利用やWeb アプリケーション診断等の外部機関による評価の実施も検討してまいります。

改めまして、多くのお客さまに多大なるご迷惑とご心配をおかけしたことをお詫び申し上げるとともに、お客さまのご不安の解消と今後の再発防止に努めてまいります。

【セキュリティ事件簿#2024-102】愛知陸運株式会社 当社サーバーへの不正アクセスに関するお知らせ 2024/3/8

愛知陸運
この度、弊社内の一部のサーバーがウイルス (ランサムウェア)感染していることが判明し、社内調査を実施したところ、第三者からの外部攻撃を受けサーバー内のデータが暗号化されている事が判明致しました。個人情報の流出や不正利用は、現在確認されておりません。

お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

弊社では、今後、更なるセキュリティ強化を図り、再発防止に努めてまいります。

1. 経緯

2024年2月19日社内サーバーへアクセス出来ない事象が発生。社内調査により、当日未明、サーバーに対してウィルス(ランサムウェア)による外部攻撃を確認。

個人情報保護委員会に報告。

豊田警察署・愛知県警 警備総務課サイバー攻撃対策隊に通報。

2. 関係者様の皆様へ

3月8日現在、情報の流出ならびに個人情報(氏名、年齢、住所、電話番号等)の不正利用などの報告は受けておりませんが、当該情報の不正利用や漏洩情報を利用した関係者様へのなりすましメール等のサイバー攻撃も想定されます。

不審な電話や電子メール等を受けた場合には、ご注意頂きますようお願い申し上げます。

3. 今後の対応

現在、関係各所と連携して対応をしております。

今後、早期の原因究明を行い、再発防止に努めてまいります。

【搭乗記】日本航空JL646 鹿児島空港(KOJ)⇒羽田空港(HND)

JA622J
 

用事が済んだので東京に帰る。

鹿児島は食が豊かでいい感じだった。

取り合えず黒豚のしゃぶしゃぶとトンカツを堪能することができた。

ガイドブックに載っているような店は平日でも予約なしで突撃すると満席で突き返される。

でもGoogle mapで検索すると候補はたくさん出てくる。

六白
おひとり様用黒豚しゃぶしゃぶ&とんかつセット@六白

空港移動

今回はドーミーイン鹿児島に泊まった。

個人的にはルートインを使うことが多いのだが、鹿児島の手ごろな場所にルートインが無く、大浴場付きホテルを探した宿泊。

ドーミーインはルートインより高いのだが、高い分良かった。

まず、大浴場が露天風呂付。

そして夜は風呂上がりにアイスのサービスがあり、朝は乳酸菌ドリンクのサービスがある。

更に夜には夜泣きそばが宿泊客に振舞われる。

貧乏根性丸出しで丸々太ってしまった。

ドーミーインは良い意味で、「人をダメにするホテル」だった。

話がそれたが、空港行のバスはホテルから徒歩5分の場所にあった。

鹿児島空港行きバス停

肝心なキャッシュレス対応状況だが、まず交通系ICカードは非対応。

どうも、南国交通が運航する便に限ってクレカのキャッシュレスに対応しているらしい。

有難いことにちょうど乗ろうとしていたバスが南国交通運航便だった。

ちょうど1枚キャッシュレス対応のクレカがあるので、早速活用して鹿児島空港に向かう。

バスは途中鹿児島中央駅にだけ寄り、以降空港までノンストップ。

南国交通

鹿児島中央駅までは乗車率2割程度だったが、鹿児島中央駅でたくさん乗ってきて、最終的に8割くらいの乗車率だったと思う。

ちなみにキャッシュレスの比率は3割くらいな感じ。

ちなみに鹿児島空港とは言うものの、空港自体は霧島市にあり、鹿児島市内からはなんだかんだで1時間弱はかかる感じ。

程なくしてバスは鹿児島空港に到着。

鹿児島空港

今回は空港についたらやっておかなければならないミッションがある。

それは、この時期限定の、JAL Wellness & Travelのチェックインスポット対応。


チェックインして50マイルゲットです。


チェックイン繋がりで、今回は(いまさらという気もするが)スマホのJALアプリでモバイルチェックインに挑戦してみた。

手荷物検査場やサクララウンジへの入場は問題なかったのだが、搭乗直前になってJALアプリ上から搭乗機の予約情報が消える珍事が発生。

QRコードをメールに送信しておいたため、何とか搭乗できたが、初のモバイルアプリ利用でトラウマになってしまった。

手荷物検査を終えてサクララウンジ入場。

鹿児島空港サクララウンジ

松山のサクララウンジにはポンジュースが置かれていたが、ここ鹿児島のサクララウンジには焼酎が置かれていた。

地域の特産品を置いてくれる気遣い、好きです。

この日は到着機材遅れのため、15分ほど遅延。しかも羽田空港強風のため、大阪にダイバードする可能性もあるとのことだった。

搭乗時間が迫り、ゲートに移動。


隣のゲートは喜界島行き。鹿児島は与論島とか、種子島とかの島が多く、鹿児島空港がその起点になっているため、賑やかな印象。

フライト

今回の搭乗機はB737

安全のしおり

機内の様子。搭乗率は9割行くか行かないか。

B767機内の様子

REGISTRATIONはJA622J

JA656Jの直近3日間のフライト実績はこんな感じ。

(太字が今回搭乗したフライト)

20 Mar 2024

Fukuoka (FUK) Tokyo (HND) JL326 18:05 19:45
Tokyo (HND) Fukuoka (FUK) JL323 15:05 17:00

Kagoshima (KOJ) Tokyo (HND) JL646 12:45 14:20 ←搭乗便

Tokyo (HND) Kagoshima (KOJ) JL645 10:05 11:55

 Kagoshima (KOJ) Tokyo (HND) JL640 07:40 09:15

19 Mar 2024

 Tokyo (HND) Kagoshima (KOJ) JL655 19:15 21:10

Hiroshima (HIJ) Tokyo (HND) JL262 17:00 18:30

Tokyo (HND) Hiroshima (HIJ) JL263 14:40 16:05

Hiroshima (HIJ) Tokyo (HND) JL256 12:35 13:55

Tokyo (HND) Hiroshima (HIJ) JL257 10:10 11:35

Hiroshima (HIJ) Tokyo (HND) JL252 07:45 09:05

18 Mar 2024

Tokyo (HND) Hiroshima (HIJ) JL267 19:55 21:20

Kagoshima (KOJ) Tokyo (HND) JL650 17:20 19:00

Tokyo (HND) Kagoshima (KOJ) JL649 13:45 15:35

Kagoshima (KOJ) Tokyo (HND) JL644 11:00 12:35

Tokyo (HND) Kagoshima (KOJ) JL643 08:00 09:50

Tokushima (TKS) Tokyo (HND) JL464 20:35 21:50

寝ている間にドリンクサービスは通過してしまい、今回はノードリンクでのフライトとなった。

フライトは大島の横を通過し、

大島

不穏な雲を突っ切って羽田空港へ。


普段機内で無く子供にイラッっとする私ですが、今日だけは同情できるくらい揺れました。

「懲りずにまた飛行機に乗ってね」って心の中で機内の子供たちにエールを送ります。

そして無事羽田着陸。

羽田空港

大阪にダイバードされなくてよかったです。ちなみにダイバードされていたら人生初の経験でした。

ちなみに人生初のモバイルアプリチェックインは大失敗でした。怖いので当面トラディショナルな方法でチェックインしたいと思います。

羽田着陸後のミッション

羽田についたら、まずはモノレールで浜松町駅に向かいます。

着いたら改札を出てマイルをゲットします。

浜松町駅

今回も無事積算されました。


【Playback of flight JL646 on 20th MAR 2024】


JL646

【セキュリティ事件簿#2024-099】JRA 海外の駐在員事務所における個人情報等の漏えい 2024/3/15

JRA

この度、海外の駐在員事務所に勤務する職員1名が外部からのフィッシングメールによる被害を受け、同職員が使用するメールボックスの内容が不正にアクセスされたことにより個人情報等が漏えいした事案が発生いたしました。

この不正アクセスは、同職員が利用している現地のプロバイダーのメールボックスの内容に限定されたものであり、日本国内でJRAが管理・保有するお客様情報等については、一切漏えいはございません。

JRAでは、本件に起因する二次被害が発生することのないよう、既に個人情報等が漏えいした可能性のある方々に必要な対応を実施しており、これまでのところ、二次被害の発生は確認しておりませんが、情報セキュリティにおける重大なインシデントであると認識し、事案の公表を行うことといたしました。

今後につきましては、海外の駐在員事務所におけるインターネット環境のセキュリティ対策を強化するとともに、全職員に対して情報セキュリティ研修をより一層徹底することにより、再発防止に努めてまいります。

この度は、関係各位に多大なるご迷惑とご心配をお掛けしましたこと深くお詫び申し上げます。

漏えいしたと推察される個人情報等

海外の駐在員事務所に勤務する職員1名が使用するメールボックスに保存されていたJRA職員・競馬関係者等のメールアドレス(約500件)とメールに含まれる内容

【セキュリティ事件簿#2024-098】株式会社Philo お客様の情報の漏洩可能性に関するお詫びとお知らせ 2024/3/7


弊社(株式会社Philo(旧社名:株式会社RIDENOW))は、カーシェアサービス「RIDENOW」(以下「弊社サービス」といいます。)を運営しておりましたが、この度、弊社システムへの不正アクセスにより、弊社サービスをご利用いただいていたお客様に関するデータが削除され、また、漏洩した可能性があることが判明いたしました。お客様には大変なご心配、ご迷惑をおかけすることとなり、心よりお詫び申し上げます。

漏洩の可能性があるのは、以下の各データの情報(合計約1700名分)でございます。なお、クレジットカードに関する情報は弊社システム内には保持しておりませんので、今回の不正アクセスによる漏洩の可能性はございません。

お客様の運転免許証及び車検証の画像
お客様の車両画像・車両キズ等の画像
お客様のプロフィール画像
お客様がトークルームにアップロードされた画像
お客様の操作等に関するログ情報

調査の結果、現時点で確認されているのは、お客様の個人情報が弊社システムから削除されたことのみであり、これが外部に漏洩した事実は確認されておりませんが、その可能性も完全には否定できない状況となっております。

データが漏洩した可能性のあるお客様には、順次、ご登録いただいているメールアドレスまたはご住所宛に、メールまたは文書を送付させていただき、お詫びと共に内容のご報告をさせていただいております。

また、弊社では、本件について、お客様からのご質問やご不安などにお答えするためのお問合せ窓口を設置いたしました。現状弊社にて把握している詳細とあわせてお知らせをさせていただきます。

<経緯と対応>

2024年2月2日、弊社サービスのデータ保管サーバー(Amazon Web Services S3。以下「AWS」といいます。)に対して、不正に侵入がなされている事実を確認いたしました。調査の結果、弊社サービスのリリース時から2024年2月2日までの間、単体利用可能なアクセスキーを利用することで、上記サーバーに保管されている情報にアクセスできる状態であったことが判明いたしました。

同日、直ちに上記サーバーのアクセスキーの変更を行った上、継続的に不正アクセスのモニタリング等の対応を実施しており、現時点で二次被害等は確認されておりません。

<漏洩可能性が発生した原因>

弊社は、2019年7月に弊社サービスのシステム開発を別会社から引き継ぎ、その後、弊社内で開発を行い弊社サービスをリリースしましたが、その際、当該別会社が発行した単体利用可能なアクセスキーを無効化または消去すべきところ、2024年2月2日まで、適切に処理されておりませんでした。

弊社として、お客様の個人情報を適正に取り扱うことは、企業の重要な社会的責務であることを改めて認識し、今後、お客様の個人情報の管理の徹底、セキュリティ機能の強化に向け、より一層尽力してまいります。

<お客様へのお願い>

現時点で本件に関わる個人情報の漏洩や不正利用等は確認されておりませんが、万が一お心当たりのない連絡等があった場合には、念のためご注意をお願いいたします。

なお、運転免許証の画像データが漏洩した可能性も否定はできない状況ではございますが、弊社としては、運転免許証の画像データだけで、本人確認手続を行い、例えば銀行口座を開設するといった悪用をすることは難しいものと考えております。

この度は、お客様に大変なご心配、ご迷惑をおかけしましたこと、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2024-097】山口県 やまぐちサッカー交流広場における個人情報漏えいの可能性の ある事案の発生について 2024/3/5

 

内 容

やまぐちサッカー交流広場 (山口市徳地船路 8 9 0番地、指定管理者 特定非営利活動法人八坂地区ひびむらづくり協議会) の職員が、施設のパソコン端末でインターネットを閲覧中、画面に称告が表示されたため、表示された連絡先に電話し、電話先の人物の指示に従いパソコンを操作したところ、画面が黒くなり端末が使用できなくなった。

その後、当該端末についてはネットワークから隅離したが、その間に施設のサーバーに不正アクセスされ、個人情報が漏えいした可能性があるもの。

関係する皆様には、大変ご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。

事件発生日時

令和6年3月2日 (土) 2 0時頃

漏えいした可能性がある個人情報

指定管理者が主催した自主事業参加者名簿

(1 2 0 人の氏名、住所、年齢、生年月日、電話番号)

事件発生後の対応等

  • 泌えいの可能性があった対象者に対し、指定管理者から電話又はメールにて事条発生についてのお知らせとお詫びを行っている。
  • 不正アクセスによる個人情報の漏えいの可能性については、引き続き調査を行っている。
  • 現在のところ、二次被害は確認されていない。

再発防止策

市が所管する指定管理者に対し、 情報セキュリティ及び情報機器の適切な取扱いについて改めて周知徹底を行う。

リリース文アーカイブ

【セキュリティ事件簿#2024-096】株式会社オートバックスセブン JEGT公式XおよびYouTubeアカウント乗っ取り被害について 2024/3/1

 

このたび、当社が主催するeモータースポーツ「AUTOBACS JEGT GRAND PRIX」(以下、JEGT)を運営委託しているNGM株式会社(以下、NGM)が使用・管理するGoogleアカウントが何者かに不正アクセスされ、JEGT公式X(旧Twitter)およびYouTubeの乗っ取り被害が判明しました。

現在、二次被害は確認されておりませんが、万が一JEGTや当社を装ったダイレクトメッセージなどが届いた場合はお取扱いにご注意いただきますよう、お願いいたします。

現在、鋭意調査を続けておりますが、現時点で判明している事実およびNGMと弊社の対応につきまして、以下のとおりご報告いたします。

関係者の皆さまに多大なるご迷惑とご心配をお掛けすることとなり、深くお詫びいたします。

1.概要(2024年3月1日18時現在)

JEGT公式Xアカウント:

JEGTや当社とは無関係の投稿およびリポストをされてしまっている状態。なお、2024年2月25日以降のリポスト等を含むアカウントの操作は第三者によるものであり(※)、当社によるものではございません。リンク先へのアクセスやダイレクトメールへの反応等は行わないよう、ご注意ください。

JEGT公式YouTubeアカウント:

アカウント名、プロフィール写真、YouTubeチャンネルバナーが変更されている状態。また、JEGT公式動画が一部非公開および削除されています。

(※)2024年2月25日午後5時35分の「新着記事情報」という投稿は、乗っ取り被害を受ける前に設定した予約投稿です

2.現在の対応

現在、警察への相談、個人情報等情報漏えいの可能性を含む被害状況の確認、原因の調査、アカウント凍結・復旧に向けた対処を進めております。引き続き調査を進め、お知らせすべき内容が判明した場合は、速やかにお知らせいたします。

3.今後の対策と再発防止

当社では今回の事態を重く受け止め、外部専門機関の協力も得て原因究明を進めるとともに、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-096】NGM株式会社 弊社Googleアカウントの乗っ取り被害に関するご報告とお詫び 2024/3/4

 

このたび、弊社が管理・運用しておりますGoogleアカウントへの不正アクセスのため、弊社による当該アカウントの一切の操作が不能な状態となっておりますことをご報告申し上げます。

また本事案により、弊社がこれまでに主催、または顧客の皆様から委託等を受けて企画・運営しておりました各種大会・イベント等に関連するSNS等についても乗っ取られる被害が判明しております。

現在、二次被害は確認されておりませんが、万が一弊社や弊社の関係者を装ったダイレクトメッセージなどが届いた場合については、お取扱いにご注意いただきますようお願い申し上げます。

本事案における被害の内容や詳細な経緯等については鋭意調査を続けておりますが、現時点で判明している事実および弊社の対応につきまして、下記のとおりご報告いたします。

関係者の皆さまに多大なるご迷惑とご心配をお掛けすることとなり、深くお詫びいたします。

1.本事案の概要

弊社が管理・運用するGoogleアカウントについて、不明の第三者の不正アクセスによるログイン情報等の書き換えが行われていることが判明いたしました。

これにより、当該アカウントを通じたGoogle社提供の各サービス、当該アカウントをIDとするSNS等へのログイン及び一切の操作ができない状態となっております。

2.本事案により現在確認されている被害状況等

① 当該アカウントによるGoogle社の各サービスの利用・操作等が一切不能であるため、アカウント内の情報等について確認できない状況

② Xアカウント「AUTOBACS JEGT GRAND PRIX(@Jegt_GP)」の乗っ取り被害

③ YouTubeチャンネル「JEGT GP Official(@jegtgpofficial3702)」の乗っ取り被害

3.現在の対応

現在、二次被害の防止を最優先に、警察への相談、個人情報等情報漏えいの可能性を含む被害状況の確認、原因の調査、アカウント凍結・復旧に向けた対処を進めております。引き続き調査を進め、お知らせすべき内容が判明した場合は、速やかにお知らせいたします。

4.今後の対策と再発防止

弊社では今回の事態を重く受け止め、外部専門機関の協力も得て原因究明を進めるとともに、弊社における各種情報管理体制やセキュリティシステム等を強化し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-095】富士通株式会社 個人情報を含む情報漏洩のおそれについて 2024/3/15


当社の複数の業務パソコンでマルウェアの存在を確認し、社内調査の結果、個人情報やお客様に関する情報を含むファイルを不正に持ち出すことができる状態になっていたことが判明しました。

マルウェアの存在を確認後、速やかに影響のあった業務パソコンの切り離しを行うとともに、その他の業務パソコンの監視を強化する等の対策を講じております。また、マルウェアの侵入経緯や情報流出の有無等については現在も継続して調査を進めております。

なお、対象となる個人の方々やお客様については個別に報告を実施するとともに、個人情報が流出した可能性を想定し、個人情報保護委員会へも報告しております。現時点で個人情報やお客様に関する情報が悪用されたという報告は受けておりません。

関係者の皆様に多大なるご心配、ご迷惑をおかけしておりますことを、深くお詫び申し上げます。



第4回九州サイバーセキュリティシンポジウム振り返り ~決断できる経営者はカッコイイ~

 

第4回九州サイバーセキュリティシンポジウム(2024/3/18~3/19)のチケット獲得に成功し、参加してきた。

今回は鹿児島開催。人生初の鹿児島である。

今回は残っているAviosを活用し、まずは空路熊本入りして熊本グルメ(一文字ぐるぐる、からし蓮根、サラダちくわ、etc)を満喫して二泊し、新幹線に移動して鹿児島入りし、二泊して鹿児島空港から羽田に戻るルートにした。

鹿児島は九州の中でも食が豊かな印象。個人的には改めて知覧にも行きたい。

アジェンダ

■Day1

No.1 講演:攻撃に強いIT環境を構築するためのAIとインテリジェンスの活用

河野 省二 氏(日本マイクロソフト株式会社 技術統括室 チーフセキュリティオフィサー)

No.2 講演:楽天グループのサイバーセキュリティの取り組み

福本 佳成 氏(楽天グループ株式会社 上級執行役員 CISO)

No.3 講演:SBOM(ソフトウェア構成表)を活用したセキュリティ対策の重要性と課題

渡邊 歩 氏(株式会社日立ソリューションズ SBOMエバンジェリスト)

No.4 パネルディスカッション:DX時代の攻めのサイバーセキュリティ

久永 忠範 氏(一般社団法人鹿児島県情報サービス産業協会 会長)

中村 洋 氏(株式会社南日本情報処理センター 代表取締役社長)

興梠 公司 氏(株式会社デンサン 代表取締役社長)

西本 逸郎 氏(株式会社ラック 代表取締役社長)

■Day2

No.5 講演:クラウドセキュリティの学びとこれからのIT人材育成

松本 照吾 氏(アマゾン ウェブ サービス ジャパン合同会社)

林本 圭太郎 氏(長崎県立大学)

No.6 講演:クラウドネイティブなデジタルバンクのセキュリティの現場の実態とこれから

二宮 賢治 氏(株式会社みんなの銀行)

No.7 講演:「ICT で住みよいまちへ」にむけて 鹿児島市DX推進計画の取組

久保田 司 氏(鹿児島市役所)

個人的に気づきのあったセッションとメモ。


楽天グループのサイバーセキュリティの取り組み

楽天グループのサイバーセキュリティの取り組み
出典:https://www.facebook.com/photo/?fbid=741266384803342&set=a.428044822792168

内容的には一度SEC道後2023で聞いた内容だが、改めて楽天は対策が進んでいると感じた。

警察組織と連携して何が得なんだろうと思っていたが、大きく2つくらいメリットがあるらしい。

  1. 連携協定を結ぶことで、書類手続き(被害届)は後回しで捜査に動いてくれる。
  2. 押収物で自社関連の情報があった際に、情報を提供してくれる。
日本の警察組織は、昔は相談しても「アクセスログを紙で出せ」と洒落たことをいう印象だったが、最近はLockBitのテイクダウンにも絡んでおり、連携する意義はあるのかもしれない。
テイクダウンされたLockBitのサイトイメージ

DDoS対策において、中国から攻撃を検知したら、中国からのアクセスを全て遮断することを経営陣と握っていたということだが、事前に経営陣と握れるCISOもすごいし、遮断を決断できる経営陣もすごいと感じた。

グローバルガバナンスについて、最初は相手にしてくれなくても、続けていくとそれなりの関係になるということで、継続の重要性を感じた。

ニセサイトのテイクダウンについては、APWGにタレこむのが効果的らしい(各ブラウザメーカーがAPWGのDBを参照しており、登録して15分後には各ブラウザの機能でブロックなり警告画面を出すなりが可能になるらしい)


パネルディスカッション:DX時代の攻めのサイバーセキュリティ

SUP

LACの西本さんと、九州エリアの経営者とのパネルディスカッション。

登壇者の自己紹介と各自が今はまっているものの紹介で、「SUP」なる単語が出てきた、楽天ポイントの仲間かと思ったが、Stand Up Paddleboardの略で、競争したり、ボードの上でヨガをしたり、釣りをしたりと、いろいろな楽しみ方があるらしい。

とあるパネラーから、ある会社で発生した、サイバー攻撃発生から一次対応収束までの80日のドキュメンタリーの紹介があった。

会社名や具体的な時期は伏せられたものの、当事者から伝わる具体的なインシデント事例はとても参考になるし、その教訓はとても説得力がある。

今回の事例は、最近流行りのVPN経由でのランサム感染で、ファイルサーバがバックアップごとやられてしまった。外部組織への一報が「インシデント発生から90時間も経過していた」が、実際にインシデントが発生すると状況把握で、それくらいの時間は立ってしまうものだと感じた。

この実例ですごいなと感じたのは、経営層が早いタイミングで「身代金は支払わない」という決案を下したこと。

そして、以外と感じたのは、ケーサツは「払うなとは言わない」という事実。

曖昧路線をとるケーサツの見解を踏まえて「身代金は支払わない」という決断を下せた経営陣はスバラシイと感じた。

そこから得られた教訓は、以下の二つ。

  1. 対策には限界がある。日頃から友好社やメーカーとの友好関係の構築が重要
  2. 体験は重要。疑似体験でも効果はある。

最近よく「困ったときに相談できる相手を確保しておこう」という話をよく聞く。

「自助」「公助」「共助」の「共助」が特に強調されている印象だが、個人的にはもっと「自助」に力を入れるべきではと感じたりする。

LAC西本さんが登場するセッションは必ず何かしらの気付きを頂けて、有難い限り。


クラウドネイティブなデジタルバンクのセキュリティの現場の実態とこれから


2021年に開業した「みんなの銀行」のITやセキュリティ周りについて詳しいお話を聞けた。

ちなみに「みんなの銀行」とは、ふくおかフィナンシャルグループ配下の銀行。

詳細は参加社特典なので割愛するが、ここまで詳しい話を聞けるとは思わなかった。

検討中とされている領域の内、私も知らないセキュリティ用語が出てきたのでそこだけ整理しておく。

CSPM(Cloud Security Posture Management)

クラウドサービスのセキュリティの設定状況を可視化し、定期的にチェックして不適切な設定やコンプライアンス違反、脆弱性がないかを確認し、アドバイスするソリューション。

クラウドサービスの設定ミスは情報漏えいやアクセス権のない第三者からの情報盗難などの危険性を引き起こす可能性があり、CSPMは、設定ミスを防ぐためにクラウドのセキュリティ態勢を管理し、適切な設定を維持する役割を果たす。

IAST(Interactive Application Security Testing)

アプリケーションセキュリティテストの一つの手法。実行中のアプリケーションのコードを分析し、脆弱性を検出する。具体的には、アプリケーションの実行環境で動作するエージェントがトラフィックを捕捉し、パラメータを変更したり別のデータを流すファジングを行う。IASTは以下の特徴は下記3点

  1. リアルタイムでの検出:アプリケーションの実行中にソースコードのレベルで脆弱性を把握。

  2. 具体的な攻撃方法の把握:脆弱性が露出する具体的な攻撃方法が把握可。

  3. 既存の開発プロセスへの組み込み:既存の開発プロセスに組み込みやすく、DevSecOpsが実現可。

要はWebアプリケーションの診断手法の一つ。

DAST(Dynamic Application Security Testing)やSAST(Static Application Security Testing)で抱える以下の課題が解決できるらしい。

【DASTの課題】

    - 専門チームやベンダーに依存

    - コードの特定ができない(ブラックボックステスト)

    - テスト時間が長い

【SASTの課題】

    - 誤検知が多い

    - 動的に変わるものやOSSのコードなどは検出できない

    - テスト時間が長い

楽天のセッションでも聞いたのだが、「セキュリティチャンピオンプログラム」というキーワードをこのセッションでも聞いた。

この言葉だけ聞くと、セキュリティのトップガンを作るようなイメージだが、そうではなく、開発部門でセキュリティを担うメンバーを作るという意味。

セキュリティチャンピオンプログラム
出典:マクニカ

1社の事例だけ聞くと「ふーん」ってなるが、2社から同じ話を聞くと「これがセキュリティ体制の未来のカタチか」と、理解が変わる。

その他

せっかくチケットを入手して鹿児島県に来たので、地域経済への貢献も忘れずに実施。

今回ドーミーインに宿泊し、ホテルでもらったマップ兼割引チケット目当てで行ったお店が満席で入れず、通りを彷徨ったところ、よさげなお店を発見。

ちょっと高いがおひとり様メニューも用意されており、一人旅で鹿児島名物を食するならかなりオススメ。

おひとり様用ハーフサイズメニュー

吾愛人のおひとり様用ハーフサイズメニュー


きびなごの刺身
きびなごの刺身(おひとり様用)

黒豚のしゃぶしゃぶ
黒豚のしゃぶしゃぶ(おひとり様用)

鹿児島は食が豊富で腹パン&幸せMAXです。

今回のシンポジウム、決断できる経営者がいる会社組織が多い印象だった。

自分の会社組織の経営層に今日の登壇者の爪の垢を煎じて飲ませてあげたい。

そう感じる素晴らしいシンポジウムだった。

地位経済への貢献も兼ねて(チケットが取れれば)是非来年も参加したい。

【搭乗記】日本航空JL633 羽田空港(HND)⇒熊本空港(KMJ)

世界へ。世界から。SAGAWA
 

今年も所用で九州へ行ってきた。

昨年は長崎に用事があって、空路の起点を福岡にして陸路移動したが、今年は鹿児島に用事があり、空路熊本IN、陸路移動で鹿児島に移動し、鹿児島OUTにする予定。

以前はAviosを安く仕入れてJAL国内線特典航空券に交換するのが流行っていたが、改悪に次ぐ改悪でメリットが無くなり、変更も自由にできなくなったことから、Aviosからは撤退することとし、今回は残っていたAviosで航空券を手配。

空港移動

今回は(も)東京都内東西沿線の秘密基地から向かう。

このエリアから羽田に行く場合、以下のルートがある。

・ルート1:京急線で行くルート

・ルート2:東京モノレールで行くルート

・ルート3:空港リムジンバスで行くルート

・ルート4:乗り合いタクシーを使う方法

行き方に正解はあるのだろうか?

これは人に寄るが、個人的には「ルート2」が正解。

何故なら、東京モノレール経由にすると20JALマイルが貰えるから。

東京モノレールでJALのマイルがたまるんです

今回も無事マイルをゲット


チェックイン・ラウンジ

今回の搭乗は土曜の昼前。

いい感じに空いている。羽田空港は朝が一番混んでいる印象。

手荷物検査について、前回JGC会員専用レーンに行ったものの、検査機材が古くて、カバンの中のPCを出す羽目になったが、今回は一般レーンがガラガラだったので、敢えて最新の検査機材がある一般レーンに突撃。

羽田空港の手荷物検査場入り口

さすがに最新の機器だけあって、カバンの中身を一切出す必要が無かった。混雑具合によっては一般レーンの方が精神衛生上いいかもしれない。

手荷物検査場通過後は迷うことなくサクララウンジに直行。

この制限エリア内のラウンジで過ごす時間が最高に好き。

羽田空港サクララウンジ

搭乗時間が近づいてきたので向かってみると、既に搭乗が始まっていた。


機材

今回の機材はB767


REGISTRATIONはJA656J

JA656Jの直近3日間のフライト実績はこんな感じ。

(太字が今回搭乗したフライト)

16 Mar 2024

Tokyo(HND) Okinawa(OKA) JL925 20:33 22:40

Kumamoto (KMJ) Tokyo(HND) JL634 17:51 19:15

Tokyo (HND) Kumamoto (KMJ) JL633 15:33 16:55    

 Kumamoto (KMJ) Tokyo (HND) JL628 12:43 14:10

 Tokyo (HND) Kumamoto (KMJ) JL627 10:23 11:55

 Kumamoto (KMJ) Tokyo (HND) JL622 07:52 09:20

15 Mar 2024

 Tokyo (HND) Kumamoto (KMJ) JL639 19:18 20:50

 Asahikawa (AKJ) Tokyo (HND) JL556 16:49 18:10

 Tokyo (HND) Asahikawa (AKJ) JL555 14:35 15:40

 Izumo (IZO) Tokyo (HND) JL280 12:25 13:15

 Tokyo (HND) Izumo (IZO) JL279 10:17 11:20

 Tokushima (TKS) Tokyo (HND) JL452 07:40 08:50

14 Mar 2024

Tokyo (HND) Tokushima (TKS) JL465 20:12 20:55

 Tokushima (TKS) Tokyo (HND) JL462 18:00 18:55    

 Tokyo (HND) Tokushima (TKS) JL461 16:09 17:00

 Asahikawa (AKJ) Tokyo (HND) JL554 13:25 14:55

 Tokyo (HND) Asahikawa (AKJ) JL553 11:08 12:25

 Tokushima (TKS) Tokyo (HND) JL454 09:05 10:05

 Tokyo (HND) Tokushima (TKS) JL453 07:09 08:15

フライト

搭乗率は9割前後な印象。


今回はビーフコンソメスープを頂く。


機内Wi-Fiを繋いで、スマホコンテンツを見ていたら、@tonikakuwearingさんが出演する回のBritain's Got Talentがあったので、視聴する。

個人的には会場がバカ受けしている1発目が大好き。


日英友好に一役買ってくれた@tonikakuwearingに感謝しているうちに着陸態勢になる。

今回は回り込んで着陸する様で、熊本空港を横目に通り抜ける。

熊本空港

その後熊本市街を超えたあたりでUターンし、

熊本駅

熊本城を上から拝んで、

熊本城

熊本空港に着陸。

ASO KUMAMOTO AIRPORT

着陸後

帰りは鹿児島空港発となるため、ここ熊本空港にいる間にやっておかなければならないことがある。

それは、JAL Wellness & Travelのチェックインスポット対応。

現在キャンペーンで国内のすべての空港がチェックインスポットになっている。

JAL Wellness & Travelのチェックインスポット

チェックインすると翌日以降で50マイルを貰える。


空港から市街への移動は空港リムジンバスになるが、熊本は交通系ICカードもクレカのタッチ決済にも対応していた。


感覚的に6割が交通系ICカード(Suicaとか)、3割が現金、1割がクレカタッチで決済していた印象だった。

【Playback of flight JL633 on 16th MAR 2024】